期刊文献+
共找到2,426篇文章
< 1 2 122 >
每页显示 20 50 100
A Framework for Enhancing Privacy and Anonymity in Blockchain-Enabled IoT Devices
1
作者 Muhammad Saad Muhammad Raheel Bhutta +1 位作者 Jongik Kim Tae-Sun Chung 《Computers, Materials & Continua》 SCIE EI 2024年第3期4263-4282,共20页
With the increase in IoT(Internet of Things)devices comes an inherent challenge of security.In the world today,privacy is the prime concern of every individual.Preserving one’s privacy and keeping anonymity throughou... With the increase in IoT(Internet of Things)devices comes an inherent challenge of security.In the world today,privacy is the prime concern of every individual.Preserving one’s privacy and keeping anonymity throughout the system is a desired functionality that does not come without inevitable trade-offs like scalability and increased complexity and is always exceedingly difficult to manage.The challenge is keeping confidentiality and continuing to make the person innominate throughout the system.To address this,we present our proposed architecture where we manage IoT devices using blockchain technology.Our proposed architecture works on and off blockchain integrated with the closed-circuit television(CCTV)security camera fixed at the rental property.In this framework,the CCTV security camera feed is redirected towards the owner and renter based on the smart contract conditions.One entity(owner or renter)can see the CCTV security camera feed at one time.There is no third-party dependence except for the CCTV security camera deployment phase.Our contributions include the proposition of framework architecture,a novel smart contract algorithm,and the modification to the ring signatures leveraging an existing cryptographic technique.Analyses are made based on different systems’security and key management areas.In an empirical study,our proposed algorithm performed better in key generation,proof generation,and verification times.By comparing similar existing schemes,we have shown the proposed architectures’advantages.Until now,we have developed this system for a specific area in the real world.However,this system is scalable and applicable to other areas like healthcare monitoring systems,which is part of our future work. 展开更多
关键词 PRIVACY anonymity blockchain IOT smart contracts
下载PDF
An Efficient Three-Party Authenticated Key Exchange Procedure Using Chebyshev Chaotic Maps with Client Anonymity
2
作者 Akshaykumar Meshram Monia Hadj Alouane-Turki +1 位作者 N.M.Wazalwar Chandrashekhar Meshram 《Computers, Materials & Continua》 SCIE EI 2023年第6期5337-5353,共17页
Internet of Things(IoT)applications can be found in various industry areas,including critical infrastructure and healthcare,and IoT is one of several technological developments.As a result,tens of billions or possibly... Internet of Things(IoT)applications can be found in various industry areas,including critical infrastructure and healthcare,and IoT is one of several technological developments.As a result,tens of billions or possibly hundreds of billions of devices will be linked together.These smart devices will be able to gather data,process it,and even come to decisions on their own.Security is the most essential thing in these situations.In IoT infrastructure,authenticated key exchange systems are crucial for preserving client and data privacy and guaranteeing the security of data-in-transit(e.g.,via client identification and provision of secure communication).It is still challenging to create secure,authenticated key exchange techniques.The majority of the early authenticated key agreement procedure depended on computationally expensive and resource-intensive pairing,hashing,or modular exponentiation processes.The focus of this paper is to propose an efficient three-party authenticated key exchange procedure(AKEP)using Chebyshev chaotic maps with client anonymity that solves all the problems mentioned above.The proposed three-party AKEP is protected from several attacks.The proposed three-party AKEP can be used in practice for mobile communications and pervasive computing applications,according to statistical experiments and low processing costs.To protect client identification when transferring data over an insecure public network,our three-party AKEP may also offer client anonymity.Finally,the presented procedure offers better security features than the procedures currently available in the literature. 展开更多
关键词 Client anonymity Chebyshev chaotic maps authenticated key exchange statistical experiment Galois fields
下载PDF
Novel Block Chain Technique for Data Privacy and Access Anonymity in Smart Healthcare
3
作者 J.Priya C.Palanisamy 《Intelligent Automation & Soft Computing》 SCIE 2023年第1期243-259,共17页
The Internet of Things (IoT) and Cloud computing are gaining popularity due to their numerous advantages, including the efficient utilization of internetand computing resources. In recent years, many more IoT applicat... The Internet of Things (IoT) and Cloud computing are gaining popularity due to their numerous advantages, including the efficient utilization of internetand computing resources. In recent years, many more IoT applications have beenextensively used. For instance, Healthcare applications execute computations utilizing the user’s private data stored on cloud servers. However, the main obstaclesfaced by the extensive acceptance and usage of these emerging technologies aresecurity and privacy. Moreover, many healthcare data management system applications have emerged, offering solutions for distinct circumstances. But still, theexisting system has issues with specific security issues, privacy-preserving rate,information loss, etc. Hence, the overall system performance is reduced significantly. A unique blockchain-based technique is proposed to improve anonymityin terms of data access and data privacy to overcome the above-mentioned issues.Initially, the registration phase is done for the device and the user. After that, theGeo-Location and IP Address values collected during registration are convertedinto Hash values using Adler 32 hashing algorithm, and the private and publickeys are generated using the key generation centre. Then the authentication is performed through login. The user then submits a request to the blockchain server,which redirects the request to the associated IoT device in order to obtain thesensed IoT data. The detected data is anonymized in the device and stored inthe cloud server using the Linear Scaling based Rider Optimization algorithmwith integrated KL Anonymity (LSR-KLA) approach. After that, the Time-stamp-based Public and Private Key Schnorr Signature (TSPP-SS) mechanismis used to permit the authorized user to access the data, and the blockchain servertracks the entire transaction. The experimental findings showed that the proposedLSR-KLA and TSPP-SS technique provides better performance in terms of higherprivacy-preserving rate, lower information loss, execution time, and Central Processing Unit (CPU) usage than the existing techniques. Thus, the proposed method allows for better data privacy in the smart healthcare network. 展开更多
关键词 Adler 32 hashing algorithm linear scaling based rider optimization algorithm with integrated KL anonymity(LSR-KLA) timestamp-based public and private key schnorr signature(TSPP-SS) blockchain internet of things(IoT) healthcare
下载PDF
The Effect of Perceived Anonymity on Online Transgressions:The Moderating Role of Moral Excuses
4
作者 ZHANG Qianju 《Psychology Research》 2023年第6期246-252,共7页
With the development of science and technology,the use of the Internet is becoming more and more widespread.However,with the popularity of the Internet,some problems have gradually surfaced.The anonymity of Internet u... With the development of science and technology,the use of the Internet is becoming more and more widespread.However,with the popularity of the Internet,some problems have gradually surfaced.The anonymity of Internet use has become a breeding ground for many acts that are contrary to public decency,and this study is conducted against this background.This study explored the impact of perceived anonymity on online transgressions and investigated the moderating effect of moral excuses.A total of 414 subjects,210 males and 204 females,participated in this experimental survey.The SPSS data analysis concluded that perceived anonymity played a significant positive predictive role on online deviance(p<0.01),and the moderating role of moral excuses was not significant.This study will be conducive to the better implementation of the action of clearing cyberspace and to the regulation of public behaviour in cyberspace. 展开更多
关键词 anonymity online socialization online transgressions moral excuses moderating effects
下载PDF
一种个性化位置数据发布KSPPL-Anonymity算法
5
作者 路公仆 李晓会 《数据与计算发展前沿》 CSCD 2023年第2期150-163,共14页
【目的】位置数据中包含大量的用户隐私信息,在位置数据发布中,若直接发布原始数据会暴露用户的位置等信息,对用户的个人隐私产生巨大威胁,在连续的位置数据发布中,这一现象更为凸显。因此,提出了一种基于k-匿名和位置划分的个性化位置... 【目的】位置数据中包含大量的用户隐私信息,在位置数据发布中,若直接发布原始数据会暴露用户的位置等信息,对用户的个人隐私产生巨大威胁,在连续的位置数据发布中,这一现象更为凸显。因此,提出了一种基于k-匿名和位置划分的个性化位置数据发布算法KSPPL-Anonymity。【方法】该算法通过位置划分提高了位置k-匿名的效率;针对噪声数据的插入会降低数据的可用性这一问题,该算法中提出了一种噪声数据的产生方式,提高了数据的可用性;用户敏感位置的泄露会对用户隐私造成极大的威胁,所以该算法中提出了一种获取与敏感位置关联程度最低的非敏感位置的方法,这极大保护了用户的敏感位置不被暴露;通过时间序列分析用户位置数据,避免出现因用户长时间停留在某一敏感位置,而多次用同一非敏感位置代替敏感位置造成的隐私泄露风险。【结果】相关实验证实,与以前的位置数据发布方法相比,本文算法在数据可用性、隐私保护能力和运行效率方面都有一定的提高。【结论】本文提出的算法能更好地保护用户的隐私,并满足用户的个性化隐私保护需求,同时保证数据的可用性。 展开更多
关键词 大数据 位置数据发布 K-匿名 分组技术 最佳关联 拉格朗日乘数法则
下载PDF
面向车联网通勤的双阶段认证密钥协商协议
6
作者 张海波 余艺 +1 位作者 王冬宇 贺晓帆 《通信学报》 EI CSCD 北大核心 2024年第5期128-139,共12页
针对通勤车辆在车联网中向路边单元(RSU)获取服务的安全与效率问题,提出了一种双阶段的认证密钥协商协议。在初始认证阶段,利用车辆、RSU和可信机构(TA)间协商的3个独立会话密钥,保障2个实体间传输的隐私不被第三方实体窃取。在快速认... 针对通勤车辆在车联网中向路边单元(RSU)获取服务的安全与效率问题,提出了一种双阶段的认证密钥协商协议。在初始认证阶段,利用车辆、RSU和可信机构(TA)间协商的3个独立会话密钥,保障2个实体间传输的隐私不被第三方实体窃取。在快速认证阶段,车辆和RSU间利用车辆旅行时间表高效地完成相互认证。协议支持车辆匿名与匿名追溯,且能防止通勤路线等隐私泄露。此外,通过随机预言机证明了协议的安全性。仿真结果表明,在典型通勤场景下,所提方案比同类方案降低了59.35%的计算开销和44.21%的通信开销。 展开更多
关键词 车联网 认证密钥协商 匿名追溯 随机预言机
下载PDF
隐私信息供需视域下央行数字货币与现金替换:模型与数值分析
7
作者 黄敏 方显仓 《中央财经大学学报》 北大核心 2024年第1期61-73,共13页
本文从隐私信息供需分析出发,通过拆解CBDC与实物现金使用净效用差异阐明社会平均隐私偏好强度与CBDC使用情况的基本逻辑;将社会平均隐私偏好纳入货币搜寻框架构建含隐私因素的货币替代模型,考察社会平均隐私偏好与CBDC替代现金的关系;... 本文从隐私信息供需分析出发,通过拆解CBDC与实物现金使用净效用差异阐明社会平均隐私偏好强度与CBDC使用情况的基本逻辑;将社会平均隐私偏好纳入货币搜寻框架构建含隐私因素的货币替代模型,考察社会平均隐私偏好与CBDC替代现金的关系;借助数值分析手段对强保密型、弱保密型和可控保密型CBDC技术进行情景模拟。研究发现,社会平均隐私偏好变化通过商家交易激励影响CBDC和现金的流动性,若商家(消费者)平均隐私偏好更强,CBDC相对现金的比例增加(下降);福利最大化的一种情形是CBDC-现金结构与社会平均隐私偏好强度相匹配且商品均匀分布;可控保密型CBDC在抵御强隐私偏好冲击和福利效应维度占有相对优势;引入可控保密型CBDC后中国情景的最大化社会福利水平最高,一般经济体次之,发达经济体最小。 展开更多
关键词 隐私信息供需 央行数字货币 货币替代 支付匿名
下载PDF
一种分配查询的k-匿名位置隐私保护方案
8
作者 宋成 王治超 杨囡囡 《重庆邮电大学学报(自然科学版)》 CSCD 北大核心 2024年第2期367-373,共7页
针对基于位置服务中移动终端用户位置隐私保护存在时空关联和背景知识攻击的问题,提出一种分配查询的k-匿名位置隐私保护方案。基于查询概率和欧氏距离,在相邻网格区域内筛选假位置,合并真实用户位置形成k-匿名;通过兴趣点语义四叉树为... 针对基于位置服务中移动终端用户位置隐私保护存在时空关联和背景知识攻击的问题,提出一种分配查询的k-匿名位置隐私保护方案。基于查询概率和欧氏距离,在相邻网格区域内筛选假位置,合并真实用户位置形成k-匿名;通过兴趣点语义四叉树为假位置分配合理的查询,从时间、位置及查询3个维度提升用户被识别的不确定性,从而增强用户隐私度。安全性分析表明,提出的方案满足匿名性、不可伪造性和抵抗查询服务跟踪等安全特性。仿真实验表明,提出的方案具有较高的隐私保护度和效率以及较低的通信开销。 展开更多
关键词 位置隐私 K-匿名 分配查询 隐私保护
下载PDF
基于节点影响力的区块链匿名交易追踪方法
9
作者 李致远 徐丙磊 周颖仪 《计算机科学》 CSCD 北大核心 2024年第7期422-429,共8页
随着区块链技术的快速发展,借助虚拟货币进行非法交易的行为越来越普遍,且数量仍在快速增长。为打击该类犯罪行为,目前主要从网络分析技术和图数据挖掘等角度研究区块链交易数据,以进行区块链交易追踪。然而,现有的研究在有效性、普适... 随着区块链技术的快速发展,借助虚拟货币进行非法交易的行为越来越普遍,且数量仍在快速增长。为打击该类犯罪行为,目前主要从网络分析技术和图数据挖掘等角度研究区块链交易数据,以进行区块链交易追踪。然而,现有的研究在有效性、普适性以及效率等方面存在不足,且无法对新注册地址进行有效追踪。针对上述问题,文中提出了一种基于节点影响力的账户余额模型区块链交易追踪方法NITT,旨在追踪特定目标账户模型地址的主要资金流向。相比传统方法,该方法引入时间策略,降低了图数据规模,同时采用多重权重分配策略,筛选出了更有影响力的重要账户地址。在真实数据集上进行实验,结果表明,所提方法在有效性、普适性和效率等方面具有较大的优势。 展开更多
关键词 区块链 匿名交易追踪 账户余额模型 节点影响力
下载PDF
个人信息范围的界定与要件判断
10
作者 程啸 《武汉大学学报(哲学社会科学版)》 北大核心 2024年第4期128-140,共13页
个人信息是个人信息保护法中最核心的概念,也是个人信息保护法律规范的适用前提。我国法律对个人信息采取了统一定义的模式。从《中华人民共和国网络安全法》(下文简称《网络安全法》)到《中华人民共和国个人信息保护法》(下文简称《个... 个人信息是个人信息保护法中最核心的概念,也是个人信息保护法律规范的适用前提。我国法律对个人信息采取了统一定义的模式。从《中华人民共和国网络安全法》(下文简称《网络安全法》)到《中华人民共和国个人信息保护法》(下文简称《个人信息保护法》),个人信息的概念经历了一个从窄到宽的发展演变过程。《个人信息保护法》第4条第1款将个人信息的判断要件分为积极要件与消极要件,前者是通过关联性与识别性去界定个人信息的概念范围,后者则将匿名化处理后的信息排除在个人信息之外。为了防止个人信息的范围过于宽泛,以至于个人信息保护法成为无所不包的法律,应明确个人信息积极要件中关联性要件与识别性要件之间为“且”的关系而非“或”的关系,以此来相应地控制个人信息的范围。认定关联性要件时,不仅应考虑信息的内容、目的和结果,还要考虑信息与个人权益是否存在一定的因果关联。在判断识别性时,应当限定识别主体的范围及所使用的手段与方式。作为消极要件的匿名化虽然并非可以绝对消除信息的可识别性,但是其对于保护个人信息权益也有重要的意义。 展开更多
关键词 个人信息 个人信息保护法 关联性 识别性 匿名化
下载PDF
基于匿名批量认证和会话密钥交互的安全协议
11
作者 王芳 《火力与指挥控制》 CSCD 北大核心 2024年第1期158-163,共6页
由于以无线方式完成车间通信和车与路边设施通信,车联网易遭受多类安全攻击。为此,提出基于批量匿名认证和会话密钥交互的安全协议(ABKS)。ABKS协议采用匿名相互认证策略,提高车间通信的安全性。同时,ABKS协议采用批量认证策略,降低路... 由于以无线方式完成车间通信和车与路边设施通信,车联网易遭受多类安全攻击。为此,提出基于批量匿名认证和会话密钥交互的安全协议(ABKS)。ABKS协议采用匿名相互认证策略,提高车间通信的安全性。同时,ABKS协议采用批量认证策略,降低路边设施的认证负担。此外,ABKS协议维护消息的完整性,避免了消息在传输过程中被篡改。性能分析表明,提出的ABKS协议能够防御潜在的攻击。相比于同类协议,ABKS协议降低了算法的复杂度。 展开更多
关键词 车联网 双线性对 匿名批量认证 会话密钥 完整性
下载PDF
基于混合区块链的位置隐私保护方案
12
作者 何业锋 权家辉 刘妍 《信息网络安全》 CSCD 北大核心 2024年第2期229-238,共10页
在车联网位置隐私服务中,主流模型需要通过可信第三方进行通信,但该类模型的第三方服务器容易受到恶意用户的攻击,存在隐私泄露的风险。文章基于混合区块链提出一种位置隐私保护方案。该方案根据经纬度在地图上划分出可用位置点,等待用... 在车联网位置隐私服务中,主流模型需要通过可信第三方进行通信,但该类模型的第三方服务器容易受到恶意用户的攻击,存在隐私泄露的风险。文章基于混合区块链提出一种位置隐私保护方案。该方案根据经纬度在地图上划分出可用位置点,等待用户结合K匿名技术选择位置点代表其真实位置完成匿名预处理,随后参与混合区块链的位置隐私保护服务。在位置隐私服务整个过程中,文章采用用户信用机制和混合区块链信息隔离机制,进一步加强用户位置隐私保护水平。仿真结果表明,与现有方案相比,文章所提方案降低了时间开销。 展开更多
关键词 位置隐私 混合区块链 K匿名 信用机制 信息隔离
下载PDF
论被代理人直接取得买卖物的所有权
13
作者 崔建远 《现代法学》 北大核心 2024年第2期20-39,共20页
在显名代理关系中,买卖合同系被代理人和出卖人的合意,被代理人不但承受买卖合同项下的债权债务,而且直接取得买卖物的所有权,代理人对买卖物为占有辅助或媒介占有关系。无论买卖物为动产抑或不动产,这一结论都不改变。隐名代理动产买... 在显名代理关系中,买卖合同系被代理人和出卖人的合意,被代理人不但承受买卖合同项下的债权债务,而且直接取得买卖物的所有权,代理人对买卖物为占有辅助或媒介占有关系。无论买卖物为动产抑或不动产,这一结论都不改变。隐名代理动产买卖在适用《民法典》第925条时,其法律效果与显名代理动产买卖相同,即由借名人直接取得买卖物的所有权;若适用《民法典》第926条的规定,当出名人披露、借名人行使介入权且出卖人选择借名人承受动产买卖合同项下的法律效果时,则借名人直接取得买卖物的所有权。对于隐名代理不动产买卖,有权处分说认为出名人取得不动产所有权,无权处分说则主张借名人直接取得不动产所有权,其路径有三:第一,把不动产物权登记在出名人名下的现象视作登记错误,在出名人和借名人的内部关系中,将不动产物权归属于借名人;第二,把为借名人的利益承受房屋登记的出名人看成“借名人方面的人”,即“取得媒介人”,出卖人向其办理不动产转移登记等于向借名人转移登记;第三,区分内部与外部关系,在外部关系中,出名人依不动产物权登记成为不动产物权人,而在内部关系中,借名人径直取得不动产物权。由于借名购房处于代理关系的架构中,故借名购房合同应被视为借名人与出卖人之间的合意,由借名人直接承受相应的权利义务。 展开更多
关键词 显名代理 隐名代理 借名人 出名人 买卖物所有权
下载PDF
硕士毕业论文盲审结果的分歧解析与改进建议
14
作者 林丽琼 梁颖欣 王思淇 《上海教育评估研究》 2024年第3期43-47,53,共6页
以某高校2020-2022年上半年3780份硕士毕业论文盲审结果为样本,运用统计分析和访谈调查方法,对毕业论文盲审结果进行比较分析,着重分析评审结果分歧较大的学位论文,揭示当前我国高校研究生学位论文匿名评审现状。在此基础上,从评审负担... 以某高校2020-2022年上半年3780份硕士毕业论文盲审结果为样本,运用统计分析和访谈调查方法,对毕业论文盲审结果进行比较分析,着重分析评审结果分歧较大的学位论文,揭示当前我国高校研究生学位论文匿名评审现状。在此基础上,从评审负担、人情社会、权利失衡等层面剖析研究生学位论文匿名评审办法存在的问题及原因,同时提出改进硕士毕业论文匿名评审办法的建议。 展开更多
关键词 硕士毕业论文 盲审 分歧成因
下载PDF
适用于智能家居的格上基于身份多方认证密钥协商协议
15
作者 倪亮 刘笑颜 +3 位作者 谷兵珂 张亚伟 周恒昇 王念平 《计算机应用研究》 CSCD 北大核心 2024年第4期1191-1197,共7页
随着物联网应用的日益普及,物联网设备终端数量激增、种类多样、层次复杂,常处于不可控的环境之中,因此,确保数据传输过程的安全性和隐私性至关重要。对基于物联网架构的智能家居服务进行探讨得出,启用智能家居应用需涉及多个方面,如用... 随着物联网应用的日益普及,物联网设备终端数量激增、种类多样、层次复杂,常处于不可控的环境之中,因此,确保数据传输过程的安全性和隐私性至关重要。对基于物联网架构的智能家居服务进行探讨得出,启用智能家居应用需涉及多个方面,如用户、云、物联网智能集线器(the IoT smart hub,ISH)和智能设备,它们需要多方验证以进行安全通信。由此提出了一种针对智能家居应用的格上基于身份多方认证密钥协商协议,并证明在eCK模型下是安全的。其安全性可以归约到环上带误差学习(ring learning with errors,RLWE)问题的困难性,能够抗量子计算攻击。所提协议由一个格上基于身份的加密方案转换而成,无须公钥证书,避免了部署一个庞大的公钥基础设施(public key infrastructure,PKI)。通过信息交互实现显式认证,且可具有一定的匿名性质,与其他相关的后量子格上多方认证密钥协商协议方案相比,该协议在安全性和执行效率方面更具优势。 展开更多
关键词 智能家居 基于身份密码 环上带误差学习 多方认证密钥协商协议 后量子密码 匿名性
下载PDF
An Improved User Authentication and Key Agreement Scheme Providing User Anonymity 被引量:1
16
作者 Ya-Fen Chang Pei-Yu Chang 《Journal of Electronic Science and Technology》 CAS 2011年第4期352-358,共7页
When accessing remote services over public networks, a user authentication mechanism is required because these activities are executed in an insecure communication environment. Recently, Wang et al. proposed an authen... When accessing remote services over public networks, a user authentication mechanism is required because these activities are executed in an insecure communication environment. Recently, Wang et al. proposed an authentication and key agreement scheme preserving the privacy of secret keys and providing user anonymity. Later, Chang et al. indicated that their scheme suffers from two security flaws. First, it cannot resist DoS (denial-of-service) attack because the indicators for the next session are not consistent. Second, the user password may be modified by a malicious attacker because no authentication mechanism is applied before the user password is updated. To eliminate the security flaws and preserve the advantages of Wang et aL's scheme, we propose an improvement in this paper. 展开更多
关键词 AUTHENTICATION key agreement smart card user anonymity.
下载PDF
利用洋葱路由的匿名在线秘密拍卖方案
17
作者 李锦 李晓宇 《小型微型计算机系统》 CSCD 北大核心 2024年第4期968-974,共7页
为了保护在线拍卖中竞拍者的身份和位置(IP地址)隐私,提出了一种利用洋葱路由的匿名在线秘密拍卖方案.拍卖服务器在自己的网站上建立一个公示栏,在公示栏公布竞拍信息.竞拍者随机选择一组中转节点,生成一条指向拍卖服务器的洋葱路径.接... 为了保护在线拍卖中竞拍者的身份和位置(IP地址)隐私,提出了一种利用洋葱路由的匿名在线秘密拍卖方案.拍卖服务器在自己的网站上建立一个公示栏,在公示栏公布竞拍信息.竞拍者随机选择一组中转节点,生成一条指向拍卖服务器的洋葱路径.接着,竞拍者使用多层加密方法构造洋葱路由头,将它与加密后的报价信息合在一起作为数据包发送给第一个中转节点.每一个中转节点利用自己的私有密钥解密洋葱路由头的最外层,获取下一个中转节点的IP地址并将数据包转发给它.竞拍信息经过多次转发,最终到达拍卖服务器.拍卖服务器以及任意一个中转节点都无法获取竞拍者的身份和位置信息.包含中转节点在内的任意攻击者都不可能得到报价信息,也不知道竞拍者是谁,从而有效地保护了竞拍者的隐私.实验结果表明,该方案可以支持网络中多个竞拍者顺利完成拍卖,系统平均响应时间随节点数量增长而近似呈线性缓慢增长,具有较好的稳定性和可扩展性.洋葱路径选择是随机的,不依赖于特定的节点,因此方案具有较好的健壮性. 展开更多
关键词 匿名在线拍卖 匿名通信 洋葱路由 混合加密 健壮性
下载PDF
研究生学位论文质量实证研究--以R医院2018至2021年学位论文为例
18
作者 周涛 高书春 +3 位作者 石淑宵 王磊 付瑶 姜冠潮 《中国高等医学教育》 2024年第2期133-135,共3页
学位论文质量是研究生培养质量的重要指标。文章基于R医院2018~2021年学位论文的匿名评阅结果进行研究,利用统计学方法分析不同来源属性对学位论文质量的影响,研究发现专业学位博士的学位论文质量相比于学术型研究生更加需要关注。仅延... 学位论文质量是研究生培养质量的重要指标。文章基于R医院2018~2021年学位论文的匿名评阅结果进行研究,利用统计学方法分析不同来源属性对学位论文质量的影响,研究发现专业学位博士的学位论文质量相比于学术型研究生更加需要关注。仅延长专业学位博士的培养时间,没有明显提高学位论文的整体水平。面对新冠疫情,合理有效的管控能够保证学位论文的质量。 展开更多
关键词 学位论文质量 匿名评阅 影响因素
下载PDF
基于事务型K-Anonymity的动态集值属性数据重发布隐私保护方法 被引量:7
19
作者 武毅 王丹 蒋宗礼 《计算机研究与发展》 EI CSCD 北大核心 2013年第S1期248-256,共9页
研究了动态集值属性数据重发布中的隐私保护问题.真实的数据随时间的推移因插入、删除、修改等操作而产生动态变化.更新后数据的重发布将面临攻击者使用历史发布结果对敏感信息揭露的风险.提出了一种面向动态集值属性数据重发布的隐私... 研究了动态集值属性数据重发布中的隐私保护问题.真实的数据随时间的推移因插入、删除、修改等操作而产生动态变化.更新后数据的重发布将面临攻击者使用历史发布结果对敏感信息揭露的风险.提出了一种面向动态集值属性数据重发布的隐私保护模型,延续使用事务型k-anonymity原则保护记录间的不可区分性,并通过维持记录中敏感元素在更新过程中的多样性和连续性阻止其被揭露.结合局部重编码泛化和隐匿技术降低数据匿名产生的信息损失,进而提出了完整的重发布算法.通过在真实数据集上进行的实验和比较,研究结果表明提出的方法能有效阻止敏感信息的泄露,并降低发布结果的信息损失. 展开更多
关键词 隐私保护 事务型k-anonymity 集值属性数据 动态数据集 重发布
下载PDF
RSCoinJoin:基于环签名的混币方案
20
作者 桂开叶 李盛恩 《计算机应用与软件》 北大核心 2024年第3期109-116,共8页
针对混币方案CoinShuffle中完成混币交易耗时较多的问题,提出一种基于环签名的混合方案。用户公告参与混币的输入、输出地址并由最后一个用户将地址集合发布到网络中;用户确认自己的输出地址是否在集合中,如果存在则发起混币交易,并对... 针对混币方案CoinShuffle中完成混币交易耗时较多的问题,提出一种基于环签名的混合方案。用户公告参与混币的输入、输出地址并由最后一个用户将地址集合发布到网络中;用户确认自己的输出地址是否在集合中,如果存在则发起混币交易,并对交易进行签名,直到最后一个用户签名后将交易发布。实验结果表明,RSCoinJoin在参与混币用户数是50时,完成一笔交易的平均时间为2 s,比现有的混合方案速度更快。 展开更多
关键词 区块链 匿名性 不可链接性 混币
下载PDF
上一页 1 2 122 下一页 到第
使用帮助 返回顶部